Содержание
- 2. Цель проекта: обратить внимание на уязвимости «умных» устройств и дать рекомендации производителям по защите их продукции
- 3. Что такое интернет вещей (IoT)?
- 4. Основные виды IoT устройств
- 5. Мини ПК - Raspberry PI Характеристики: 64-битный четырехъядерный ARMv8 Cortex-A72 процессор с тактовой частотой 1.5 ГГц
- 6. Проблемы безопасности IoT и их актуальность Географическое распределение источников атак и их процентное соотношение (Dr.WEB)
- 7. Какие IoT устройства чаще всего подвергаются атакам? Статистка из исследований компаний Dr.Web и Kaspersky
- 8. Какие уязвимости самые распространённые в IoT? Слабые, предсказуемые и жестко закодированные пароли Небезопасные сетевые подключения Небезопасные
- 9. Вирусы, атакующие IoT устройства Согласно полученной ханипотами статистике, самые активный вирус — ботнет Linux.Mirai, который занимает
- 10. Панель управления заражёнными устройствами в ботнете Mirai Ботнет Mirai (Linux.Mirai.XXXX) Linux.Mirai — один из самых крупных
- 11. Как хакеры могут вручную искать и атаковать IoT устройства? Пример поиска вебкамер через поисковик Shodan Сканирование
- 12. Реальные инциденты связанные с IoT Атака на университетскую сеть умных вещей В 2017 году фирма Verizon
- 13. Ответственность за неправомерный доступ к компьютерной информации в том числе и IoT в РФ Статья 272
- 14. В Испании арестованы создатели ботнета FluBot
- 15. Виртуальная лаборатория HackTheBox HackTheBox — это виртуальная лаборатория предназначенная для исследования уязвимостей, атак и практики тестирования
- 16. Omni — Windows IoT Core Omni — это виртуальная машина из лаборатории HackTheBox управляемая ОС Windows
- 17. Сканирование цели Сканируем открытые порты: Получаем подробную информацию об открытых портах: Заходим на веб сервер через
- 18. Поиск и эксплуатирование уязвимостей Гуглим, что за сервис Видим, что это сервис ОС Windows IoT Core
- 19. Разведка внутри системы и повышение привилегий Ищем различные файлы и находим интересный BAT скрипт: Посмотрим содержимое
- 20. Итоги Причиной первоначального проникновения послужила устаревшая версия ОС, в которой была уязвимость. Причиной повышения привилегий стала
- 21. Какие меры защиты IoT устройств используются сейчас и почему их недостаточно?
- 22. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Сертификация IoT-устройств Заставить производителей пересмотреть свое отношение
- 23. Наиболее актуальные методы решения критических проблем безопасности IoT устройств Использование современного и безопасного легковесного шифрования (NASH)
- 25. Скачать презентацию






















Убрать символ
Мои счета - сервис для оплаты услуг ЖКХ. Новосибирск
Козьмирук Артур (wecompress.com)
личная информация. защита. личное пространство (1)
Передача информации, источник и приёмник информации, сигнал, кодирование и декодирование, искажение информации при передаче
Новинки литературы Медиацентра библиотеки ОМГТУ
Архитектура компьютера. Процессор, его назначение. Память. Внешние и внутренние запоминающие устройства
инф процессы (1)
Переход от реального объекта к 3Д-анимации
Интернет
Исполнитель алгоритмов
Разновидности компьютерных вирусов и методы защиты от них
Обработка текстовой информации
STEK_ISO
Потоки. Лекция10
Инструмент для НТ Gatling
Перевод из одной системы счисления в другую
Created by Itgenio. Переменные и типы данных
Автоматизация инженерных расчетов
Инкрементная (пошаговая) модель
Активация почтового ящика
Lersus технология создания электронных учебных материалов
Презентация на тему История развития ЭВМ
Оператор цикла FOR Урок 10
На бегу и в облаках. Киберзащита вне периметра
Программирование на языке C++
Информационные технологии в обучении химии
Использование основных методов информатики и средств ИКТ при анализе процессов в обществе, природе и технике